NCC研究人員實現(xiàn)了一種新的BLE重放攻擊,可入侵Tesla無鑰匙進(jìn)入系統(tǒng)。
BLE攻擊
BLE(藍(lán)牙低功耗,Bluetooth Low Energy)技術(shù)廣泛應(yīng)用于各類電子產(chǎn)品中,包括筆記本、手機、智能門鎖,還包括Tesla Model 3、Model Y在內(nèi)的汽車設(shè)備。
許多電子產(chǎn)品都實現(xiàn)了基于BLE的鄰居認(rèn)證,即發(fā)現(xiàn)有可信的BLE設(shè)備在附近時,產(chǎn)品就可以解鎖或鎖定。比如汽車的Phone-as-a-Key(手機即鑰匙)系統(tǒng)、基于BLE的訪問控制系統(tǒng)、智能手機和筆記本的可信BLE設(shè)備功能。
過去,有很多針對BLE的鄰近認(rèn)證重放攻擊案例,現(xiàn)有的公開重放工具會引入可檢測到的延遲,而且無法實現(xiàn)鏈路層加密的重放。因此,大多數(shù)產(chǎn)品通過嚴(yán)格的GATT響應(yīng)時間限制或使用鏈路層加密來預(yù)防重放攻擊。
NCC研究人員開發(fā)了一個工具可以執(zhí)行鏈路層的BLE重放攻擊,增加的延遲在正常GATT響應(yīng)時間的變動范圍內(nèi),可以實現(xiàn)重放加密的鏈路層通信。如果攻擊者將重放攻擊設(shè)備放置在目標(biāo)BLE設(shè)備的范圍內(nèi),就可以執(zhí)行重放攻擊來解鎖或操作受害者設(shè)備。
解鎖Tesla
Tesla Model 3 和 Model Y都實現(xiàn)了基于BLE的免鑰匙進(jìn)入系統(tǒng)(passive entry system)。該系統(tǒng)允許用戶通過授權(quán)的移動設(shè)備或者key fob在車輛附近一定范圍內(nèi)解鎖或操作汽車,整個過程無需用戶交互。該系統(tǒng)是根據(jù)是根據(jù)基于BLE的加密挑戰(zhàn)-響應(yīng)的信號強度(RSSI)和延遲來推斷手機設(shè)備或key fob的距離的。
NCC研究人員用開發(fā)的工具對Tesla Model 3進(jìn)行了測試。測試的是運行軟件版本為v11.0 (2022.8.2)的2020 Tesla Model 3,測試手機為iPhone 13 mini,Tesla APP版本號為4.6.1-891。測試重放攻擊的時延在Tesla Model 3免鑰匙進(jìn)入系統(tǒng)可接受范圍內(nèi),當(dāng)授權(quán)移動手機或key fob超出范圍后,攻擊者可以通過重放攻擊來解鎖或操作Tesla。
DEMO視頻參見:https://player.vimeo.com/video/710798583
BLE攻擊細(xì)節(jié)參見:https://research.nccgroup.com/2022/05/15/technical-advisory-ble-proximity-authentication-vulnerable-to-relay-attacks/
參考及來源:https://research.nccgroup.com/2022/05/15/technical-advisory-tesla-ble-phone-as-a-key-passive-entry-vulnerable-to-relay-attacks/
文章來源:嘶吼專業(yè)版